Riduzione del costo e complessità della gestione delle vulnerabilità Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Riduzione del costo e complessità della gestione delle vulnerabilità Web"

Transcript

1 WHITE PAPER: Riduzione del costo e complessità della gestione delle vulnerabilità Web White paper Riduzione del costo e complessità della gestione delle vulnerabilità Web

2 Riduzione del costo e complessità della gestione delle vulnerabilità Web Indice generale L'esigenza di valutazioni delle vulnerabilità Web più semplici 3 Vulnerabilità prive di patch compromettono la sicurezza dei siti Web nuove vulnerabilità % di aumento negli attacchi Web Le soluzioni tradizionali sono costose e complicate 4 Semplificazione della rilevazione delle vulnerabilità Web: un approccio gestito 4 Valutazione delle vulnerabilità dei siti Web in breve Valutazioni delle vulnerabilità dei siti Web e scansione malware Configurazione del Vulnerability Assessment Service Scansione delle vulnerabilità Analisi dei report della valutazione delle vulnerabilità Conclusioni 7 Glossario 8 Crimeware Scripting tra siti (XSS) Furto di identità SQL Injection Vulnerabilità

3 L'esigenza di valutazioni delle vulnerabilità Web più semplici Nel giugno 2010, un gruppo di hacker è riuscito a sfruttare un punto debole nel sistema di sicurezza di un sito di AT&T ottenendo così gli indirizzi di di oltre clienti di ipad Apple 1, tra cui quelli di funzionari nei settori delle istituzioni, finanza, mezzi di comunicazione, tecnologia ed esercito 2. Purtroppo, eventi come questo sono piuttosto frequenti. Nel 2010 il volume degli attacchi basati sul Web è aumentato del 93%, rivelando una media di identità per ciascun caso di violazione della sicurezza dei dati verificatosi nel corso dell'anno per mano di hacking 3. In un recente studio 4 condotto dal Ponemon Institute, il 90% degli intervistati ha indicato di avere subito due o più violazioni nel corso dei 12 mesi precedenti, mentre quasi due terzi ha rivelato di averne subite parecchie nel corso dello stesso periodo. Queste violazioni possono risultare estremamente costose. Lo studio dimostra che il costo medio per incidente di una violazione dei dati negli Stati Uniti è di 7,2 milioni di dollari, toccando punte di 35,3 milioni di dollari 5 in alcuni dei casi peggiori. Gli errori nella sicurezza che coinvolgono informazioni personali possono inoltre minare la fiducia dei clienti: più della metà degli utenti Internet evita di acquistare online 6 perché teme il furto delle proprie informazioni finanziarie. Con rischi così elevati, le organizzazioni devono focalizzare il proprio impegno nella sicurezza per prevenire queste e altre violazioni. Vulnerabilità prive di patch compromettono la sicurezza dei siti Web nuove vulnerabilità Symantec ha registrato più vulnerabilità nel 2010 che in qualsiasi anno precedente dall'inizio della pubblicazione di questo report. Non solo, i nuovi produttori colpiti da una vulnerabilità sono passati a 1.914, con un aumento del 161% rispetto all'anno precedente. 93% di aumento negli attacchi Web Una crescente proliferazione dei toolkit di attacco Web ha favorito nel 2010 un aumento del 93% nel volume degli attacchi basati sul Web rispetto a quelli osservati nel Pare che anche gli URL abbreviati abbiano svolto un ruolo di rilievo in questo fenomeno. Nell'arco di un trimestre preso in esame nel 2010, il 65% degli URL nocivi osservati sui social network era costituito da URL abbreviati. Esiste un numero praticamente illimitato di metodi che hacker e criminali informatici utilizzano per compromettere l'integrità, la disponibilità e la riservatezza di informazioni o servizi. Molti attacchi approfittano di difetti comunemente presenti nel software che creano punti deboli nel sistema di sicurezza generale del computer o della rete, altri invece sfruttano le vulnerabilità create da configurazioni errate del computer o della sicurezza. Esistono letteralmente decine di migliaia di vulnerabilità note: solo nel 2010 Symantec ne ha registrate ben nuove 7, più che in qualsiasi anno di rilevazione precedente. Per la maggior parte del tempo, gli sviluppatori di software sono impegnati a correggere rapidamente le vulnerabilità che vengono scoperte per rilasciare aggiornamenti dei prodotti e patch della sicurezza. Tuttavia, non sempre le organizzazioni hanno a disposizione le risorse o la forza lavoro necessarie per tenere il passo degli hacker alla continua ricerca di metodi più semplici per introdursi nel maggior numero possibile di siti Web allo scopo di raccogliere dati sensibili o installare codice nocivo. 1 CNET News: AT&T Hacker Indicted, Report Says. 7 luglio CNET News: AT&T Web Site Exposes Data of 114,000 ipad Users. 10 giugno html 3 Symantec: Internet Security Threat Report, Volume 16. marzo Ponemon Institute: Perceptions About Network Security. giugno ponemon-perceptions-network-security.pdf 5 Ponemon Institute and Symantec: 2010 Annual Study: U.S. Cost of a Data Breach. marzo Javelin Strategy and Research: 2011 Identity Fraud Survey Report. March https://www.javelinstrategy.com/brochure/ Symantec: Internet Security Threat Report, Volume 16. marzo / 3

4 Gli attacchi più pericolosi sono quelli che possono essere automatizzati, come quelli di tipo SQL injection, che vengono utilizzati dagli hacker per ottenere l'accesso ai database, e lo scripting tra siti che consente di aggiungere codice a un sito Web per eseguire attività specifiche. Questi metodi possono fornire agli aggressori il controllo sull'applicazione Web e una facile accesso a server, database e altre risorse IT. Una volta ottenuto l'accesso a tali risorse, essi sono in grado di compromettere numeri di carta di credito dei clienti e altre informazioni riservate. Symantec ha registrato oltre 3 miliardi di attacchi di malware nel 2010, con un aumento del volume di quasi il 90% rispetto al Una parte di questo aumento può essere attribuita alla diffusione degli script automatizzati e ai toolkit di attacco Web. Questi kit sono generalmente costituiti da codice nocivo già scritto per sfruttare vulnerabilità e facilitare il lancio di attacchi su larga scala finalizzati al furto di identità e ad altri scopi simili. Le soluzioni tradizionali sono costose e complicate L'aumento dei rischi di attacchi Web e violazioni dei dati rende sempre più difficile la gestione delle vulnerabilità. Molte soluzioni tradizionali sono progettate per le organizzazioni delle grandi aziende che devono attenersi a rigidi requisiti di conformità come il Payment Card Industry (PCI) Data Security Standard. Queste soluzioni sono calibrate in modo ottimale per rilevare un numero prestabilito di minacce e possono generare volumi di dati non necessari su vulnerabilità di importanza secondaria, oscurando misure di sicurezza fondamentali che dovrebbero essere adottate immediatamente. Come si può intuire, quasi la metà delle organizzazioni intervistate dal Ponemon Institute indica la complessità e l'accesso limitato alle risorse IT come le maggiori difficoltà nell'implementazione di soluzioni per la sicurezza di rete, e il 76% è a favore della razionalizzazione e semplificazione delle funzioni di sicurezza della rete. Semplificazione della rilevazione delle vulnerabilità Web: un approccio gestito Per far fronte agli hacker, alle organizzazioni serve una soluzione agile che le aiuti a identificare in modo semplice e rapido le vulnerabilità più critiche sui propri siti Web. Symantec offre una semplice valutazione delle vulnerabilità basata sul cloud per aiutare a identificare e correggere rapidamente i punti deboli più facili da sfruttare nei vostri siti Web. Valutazione delle vulnerabilità dei siti Web in breve Le valutazioni delle vulnerabilità Symantec aiutano a identificare rapidamente i punti deboli che possono essere sfruttati nel tuo sito Web. Gratuita con l'acquisto di certificati Symantec Premium, Pro e SSL Extended Validation (EV), questa valutazione integra la protezione esistente con: Una scansione automatica settimanale delle vulnerabilità sulle pagine Web destinate al pubblico, nelle applicazioni Web, nel software del server e nelle porte di rete. Un report operativo che identifica le vulnerabilità critiche che devono essere esaminate immediatamente e gli elementi che pongono un rischio minore. Un'opzione per ripetere la scansione del sito Web allo scopo di verificare che le vulnerabilità sono state corrette. Valutazioni delle vulnerabilità dei siti Web e scansione malware La valutazione delle vulnerabilità dei siti Web esegue una scansione dei punti di ingresso e documenta il potenziale di violazioni della sicurezza. La scansione malware cerca di individuare software dannoso già presente sul sito e nella rete. Se nel vostro sito è presente del malware, significa probabilmente che un punto di ingresso è già stato violato. La riparazione delle vulnerabilità nel sito contribuisce a impedire potenziali violazioni, compreso il malware. 4

5 Se utilizzate in combinazione con il certificato SSL Symantec e la scansione antimalware giornaliera del sito Web, la valutazione delle vulnerabilità aiuta a difendere il vostro sito Web e proteggere i clienti. Configurazione del Vulnerability Assessment Service I clienti esistenti, in fase di rinnovo o nuovi possono attivare il servizio di valutazione delle vulnerabilità come opzione dalla console di gestione di Symantec Trust Center, Symantec Trust Center Enterprise o Managed PKI per SSL*. Questo servizio inizierà dallo stesso nome di dominio completo (FQDN, Fully Qualified Domain Name) che viene utilizzato come nome comune del certificato SSL associato. Nel caso vengano protetti più domini con certificati SSL, è possibile attivare le valutazioni delle vulnerabilità per ciascuno dalla console di gestione. *Le opzioni di configurazione e avviso variano a seconda della console di gestione utilizzata Scansione delle vulnerabilità La valutazione delle vulnerabilità esamina i punti di ingresso utilizzati con maggiore frequenza per sferrare gli attacchi più comuni. Una volta attivata, la prima scansione delle vulnerabilità inizierà nel giro di 24 ore. Successivamente, il sito viene sottoposto a scansione con cadenza settimanale ed è possibile chiedere una ripetizione della scansione in qualsiasi momento. La valutazione delle vulnerabilità esamina tutte le porte di rete generalmente utilizzate, più di in totale. La scansione rileva i tipi di vulnerabilità più comuni, tra cui software non aggiornato o privo di patch, scripting tra siti (XSS), SQL injection e backdoor, e viene aggiornata spesso non appena vengono scoperte nuove vulnerabilità. 5

6 Tabella 1. Dettagli sulle attività di scansione della valutazione delle vulnerabilità Area Livello di rete Software del server Web Software SMTP Servizi Telnet Servizi SSH Servizi FTP Framework Web Vulnerabilità delle applicazioni Web Potenziali problemi di utilizzo dei certificati SSL Trasmissione di dati non crittografata Esempi di elementi esaminati Scansione di base delle porte e analisi dei dati per individuare in modo non intrusivo potenziali vulnerabilità. Server HTTP Apache (e plug-in più diffusi) Microsoft IIS Tomcat JBoss Sendmail Postfix Microsoft Exchange Server Sistemi Unix OpenSSH Software SSH.com Daemon FTP più diffusi Microsoft ASP.NET, Adobe JRun, Adobe ColdFusion, Perl, PHP, ColdFusion, ASP/ASP.NET, J2EE/JSP Sistemi CMS più diffusi (WordPress, Django, Joomla, Drupal, ecc.) Applicazioni di e-commerce (CubeCart, ColdFusion Shopping Cart, KonaKart, ecc.) Software per la gestione Web (phpmyadmin) Software per forum Applicazioni di rilevazione pubblicità/statistiche Vulnerabilità di scripting tra siti di riflesso Vulnerabilità SQL injection di base Certificato SSL non affidabile (firmato da autorità di certificazione sconosciuta) Controllo dei certificati autofirmati Discrepanza nel nome comune del certificato Utilizzo di cifrature deboli Certificati scaduti o revocati Pagine di accesso con invii di moduli di destinazione non SSL Se una valutazione rileva una vulnerabilità e si interviene per porre rimedio al problema, successivamente è possibile chiedere una ripetizione della scansione in modo da verificare che alla vulnerabilità sia stata applicata la patch appropriata. 6

7 Analisi dei report della valutazione delle vulnerabilità Dopo che la valutazione delle vulnerabilità è stata completata, è possibile generare un report completo sulle vulnerabilità del sito Web in formato PDF dalla console di gestione di Symantec Trust Center, Symantec Trust Center Enterprise o Managed PKI per SSL. Se la scansione rileva vulnerabilità critiche, genera anche un avviso sulla console. Ogni report contiene dati operativi per consentire al personale IT di indagare sui problemi e segnalarli con chiarezza al management. Il report evidenzia le vulnerabilità critiche, con informazioni su ciascun rischio, compresa la gravità, la minaccia associata e l'impatto potenziale. Il report descrive inoltre le azioni correttive che sarà necessario adottare per rimediare ciascun problema. Conclusioni Hacker e criminali informatici stanno affinando continuamente i propri attacchi e bersagli: per affrontarli adeguatamente sono necessari strumenti agili. L'utilizzo della valutazione delle vulnerabilità automatizzata per identificare e correggere i punti deboli che possono essere sfruttati consente di ridurre il rischio che gli hacker individuino il vostro sito e lo attacchino. Le valutazioni delle vulnerabilità Symantec aiutano a ridurre il costo e la complessità della gestione delle vulnerabilità per mezzo di scansioni automatizzate, report operativi e un'architettura basata sul cloud che non richiede software da installare o mantenere. La soluzione costituisce un ottimo punto di partenza per le organizzazioni che vogliono valutare rapidamente la portata delle vulnerabilità presenti sul proprio sito. Le valutazioni delle vulnerabilità dei siti Web sono inoltre ideali per le organizzazioni che utilizzano già una soluzione per la scansione delle vulnerabilità come quelle legate alla conformità PCI e hanno l'esigenza di una soluzione complementare per effettuare controlli incrociati dei risultati come ulteriore livello di sicurezza. Se utilizzate in combinazione con il certificato SSL Symantec e la scansione antimalware giornaliera del sito Web, le valutazioni delle vulnerabilità aiutano a difendere il vostro sito Web e proteggere i clienti. 7

8 Glossario Crimeware Il crimeware è software che viene utilizzato per commettere atti criminali. Analogamente al crimine informatico, il termine crimeware comprende un'ampia gamma di programmi nocivi o potenzialmente nocivi. Scripting tra siti (XSS) Attacchi che consentono agli intrusi di introdurre script non autorizzati che sono in grado di aggirare le barriere di sicurezza dei browser. Furto di identità Il furto di identità è l'atto di rubare informazioni personali per assumere l'identità della vittima al fine di commettere frodi o altri crimini. SQL Injection Tipo di attacco basato sul Web che consente a estranei di impartire comandi SQL non autorizzati tramite codice non protetto in una parte di un sito che è connessa a Internet. Tramite questi comandi SQL non autorizzati, è possibile accedere alle informazioni riservate presenti in un database oltre che ai computer host dell'organizzazione. Vulnerabilità Una vulnerabilità è uno stato in uno o più sistemi informatici che consente a un aggressore di eseguire comandi come se fosse un altro utente, di accedere senza autorizzazione a dati sottoposti a limitazioni di accesso, di fingersi qualcun altro o di sferrare un attacco di tipo Denial of Service. 8

9 Ulteriori informazioni Visita il nostro sito Web Altre informazioni Per ulteriori informazioni sui certificati Symantec SSL, è possibile chiamare il numero o inviare un all indirizzo: Per parlare con uno specialista dei prodotti telefona al numero Informazioni su Symantec Symantec è leader globale nelle soluzioni per la sicurezza, lo storage e la gestione dei sistemi con l'obiettivo di aiutare privati e organizzazioni a proteggere e gestire le proprie informazioni. La nostra offerta di software e servizi consente la protezione da più rischi in più punti, con maggiore completezza ed efficienza, garantendo la sicurezza delle informazioni ovunque vengano utilizzate o archiviate. Symantec SRL Via Rivoltana, 2/d Segrate (MI) Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec, il logo con un segno di spunta e il logo Norton Secured sono marchi o marchi registrati di Symantec Corporation o delle sue affiliate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari.

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB

VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB VULNERABILITÀ IN GRADO DI COMPROMETTERE UN SITO WEB SAPERE È POTERE - GUIDA SYMANTEC ALLA PROTEZIONE DEL SITO WEB SOMMARIO 3 Un falso senso di sicurezza può costare caro 4 Cosa si può fare? 5 Come una

Dettagli

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI.

SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. VALUTAZIONE DELLA VULNERABILITÀ 2013 SE LE AZIENDE SI SENTONO VULNERABILI NON HANNO TUTTI I TORTI. SOMMARIO Se le aziende si sentono vulnerabili non hanno tutti i torti. 3-4 Riepilogo delle indagini 5

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Estratto offerta. hosting.polimi.it

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Estratto offerta. hosting.polimi.it AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Estratto offerta hosting.polimi.it Indice 1. Documentazione... 6 2. Glossario e convenzioni del documento... 6 3. Oggetto del servizio...

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Estratto offerta. Area Servizi ICT. Servizi hosting di Ateneo Estratto offerta Versione 1.

Servizi di hosting offerti dall'area Servizi ICT Estratto offerta. Area Servizi ICT. Servizi hosting di Ateneo Estratto offerta Versione 1. Area Servizi ICT Servizi hosting di Ateneo Estratto offerta Versione 1.5 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Estratto offerta Politecnico di Milano Area Servizi ICT

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2

REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 REPORT SULLE MINACCE ALLA SICUREZZA DEI SITI WEB 2013 PARTE 2 BENVENUTI Report Symantec sulle minacce alla sicurezza dei siti Web 2013. Ogni anno Symantec pubblica l Internet Security Threat Report. Quello

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence WHITE PAPER: L AZIENDA CYBER RESILIENT L Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT Contenuto Sommario... 1 Introduzione:

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Altiris Asset Management Suite 7.1 di Symantec

Altiris Asset Management Suite 7.1 di Symantec Garantisce la conformità e massimizza l'investimento IT Panoramica La continua evoluzione del mondo IT è un aspetto inevitabile, tuttavia la gestione delle risorse fornisce un punto di partenza per adottare

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

Gestione. Sicurezza. Ripristino.

Gestione. Sicurezza. Ripristino. Gestione. Sicurezza. Ripristino. L'endpoint più sicuro è un endpoint gestito bene. La migliore protezione deve essere integrata dalla capacità di affrontare e correggere le vulnerabilità che i malintenzionati

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Prodotti e servizi IBM Internet Security Systems

Prodotti e servizi IBM Internet Security Systems Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 R3 Guida rapida all'installazione 20047221 Il software descritto in questo manuale viene fornito in base a un contratto di licenza e può essere utilizzato in conformità con i

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat

Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Un nuovo livello di protezione del formato PDF con Adobe Reader e Adobe Acrobat Con la famiglia di prodotti Acrobat X cresce il grado di sicurezza Sommario 1 Protezione avanzata delle applicazioni 4 Migliore

Dettagli

Symantec Enterprise Vault e Symantec Enterprise Vault.cloud

Symantec Enterprise Vault e Symantec Enterprise Vault.cloud Symantec Enterprise Vault e Symantec Enterprise Vault.cloud Migliore archiviazione, gestione e discovery delle informazioni businesscritical Panoramica della soluzione: Archiviazione Introduzione L'aumento

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Le quattro regole per una protezione Web completa

Le quattro regole per una protezione Web completa Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento

Dettagli

RSA Sun Insurance Office Ltd

RSA Sun Insurance Office Ltd RSA Sun Insurance Office Ltd Web Application Security Assessment (http://rsage49:9080/sisweb) Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013

CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 CONDIZIONI PARTICOLARI DI LOCAZIONE DI UN SERVER DEDICATO SO YOU START Versione del 09 Dicembre 2013 Server So you Start: server dedicato messo a disposizione del Cliente da OVH in conformità al presente

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti www.isc2chapter-italy.it Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

DIECI MODI con cui i reparti IT facilitano il crimine informatico

DIECI MODI con cui i reparti IT facilitano il crimine informatico Whitepaper DIECI MODI con cui i reparti IT facilitano il crimine informatico Be Ready for What s Next. Dieci modi con cui i reparti IT facilitano il crimine informatico Prima di leggere questo documento

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli